作者簡介
陳顯毅,海南大學網絡空間安全學院副教授,主講計算機網絡及安全方面的課程,2014年獲得海南省高等教育省級教學成果獎一等獎。研究方向:無線傳感器網絡、物聯網安全的前沿研究。已在國內外重要刊物發表學術論文20餘篇,其中SCI檢索論文2篇,EI檢索論文10餘篇;出版教材及學術專著2部;主持或參與國家自然科學基金項目、海南省自然科學基金項目、海南省重點科技計劃項目等省級以上科研項目近10項。
目錄
第1篇 計算機網絡安全原理篇
第1章 網絡犯罪與攻擊方法 2
1 1 網絡犯罪概述 2
1 2 實施網絡犯罪的方法 2
1 2 1 緩沖區溢出攻擊 3
1 2 2 拒絕服務攻擊 8
1 2 3 網絡犯罪的特點 10
1 2 4 網絡犯罪者 11
1 2 5 黑客拓撲結構 11
1 2 6 黑客攻擊發展趨勢 14
本章 小結 14
第2章 密碼學 16
2 1 基礎知識 16
2 1 1 可能的攻擊 17
2 1 2 單向函數與單向Hash函數 17
2 1 3 對稱密碼和非對稱密碼 18
2 1 4 密鑰長度 19
2 1 5 密碼學應用 20
2 2 古典密碼學 21
2 2 1 凱撒密碼 21
2 2 2 希爾密碼 22
2 2 3 柵欄密碼 23
2 2 4 古典密碼安全性分析 23
2 3 分組密碼DES 24
2 3 1 DES輪迭代 25
2 3 2 DES密鑰生成及安全性 26
2 4 分組密碼AES 26
2 4 1 AES輪迭代 27
2 4 2 輪密鑰生成器 29
2 4 3 AES算法實現 30
2 5 非對稱密碼體制 31
第3章 防火牆技術 32
3 1 防火牆概述 32
3 1 1 防火牆的基本概念 32
3 1 2 防火牆的功能 33
3 2 防火牆的分類 33
3 2 1 分組過濾型防火牆 33
3 2 2 應用代理型防火牆 33
3 2 3 複合型防火牆 34
3 3 防火牆的結構 34
3 3 1 堡壘主機 34
3 3 2 主機駐留防火牆 35
3 3 3 網絡設備防火牆 35
3 3 4 個人防火牆 35
3 4 防火牆的部署 36
3 4 1 DMZ的部署 36
3 4 2 VPN的部署 38
3 4 3 分布式防火牆的部署 39
3 5 包過濾防火牆的配置 41
3 5 1 ACL概念 41
3 5 2 ACL配置命令 42
3 5 3 ACL的應用 43
第2篇 交換機安全實踐篇
第4章 安全遠程登錄網絡設備 46
4 1 組網需求 46
4 2 仿真實驗 46
4 2 1 仿真環境 46
4 2 2 實驗設計 47
4 2 3 操作步驟 49
第5章 MAC地址表及端口安全 56
5 1 組網需求 56
5 2 仿真實驗 57
5 2 1 仿真環境 57
5 2 2 實驗設計 57
5 2 3 操作步驟 58
第6章 多出口主機網關安全 62
6 1 組網需求 62
6 2 仿真實驗 63
6 2 1 仿真環境 63
6 2 2 實驗設計 63
6 2 3 操作步驟 64
第7章 IPv6鄰居發現協議 75
7 1 組網需求 75
7 2 仿真實驗 76
7 2 1 仿真環境 76
7 2 2 實驗設計 76
7 2 3 操作步驟 78
第3篇 路由器安全篇
第8章 IPv6無狀態地址自動配置 102
8 1 組網需求 102
8 2 仿真實驗 103
8 2 1 仿真環境 103
8 2 2 實驗設計 103
8 2 3 操作步驟 104
第9章 DHCPv6――地址自動分配 117
9 1 組網需求 117
9 2 仿真實驗 118
9 2 1 仿真環境 118
9 2 2 實驗設計 118
9 2 3 操作步驟 119
第10章 基於路由器的CBAC防火牆 131
10 1 組網需求 131
10 2 仿真實驗 132
10 2 1 仿真環境 132
10 2 2 實驗設計 132
10 2 3 操作步驟 133
第11章 基於路由器的IPSec VPN 143
11 1 組網需求 143
11 2 仿真實驗 143
11 2 1 仿真環境 143
11 2 2 實驗設計 144
11 2 3 操作步驟 145
第12章 基於路由器的Easy VPN 157
12 1 組網需求 157
12 2 仿真實驗 157
12 2 1 仿真環境 157
12 2 2 實驗設計 158
12 2 3 操作步驟 159
第4篇 防火牆安全篇
第13章 ASA防火牆的基本配置 170
13 1 組網需求 170
13 2 仿真實驗 170
13 2 1 仿真環境 170
13 2 2 實驗設計 171
13 2 3 操作步驟 172
第14章 ASA防火牆的路由配置 185
14 1 組網需求 185
14 2 仿真實驗 185
14 2 1 仿真環境 185
14 2 2 實驗設計 186
14 2 3 操作步驟 187
第15章 ASA防火牆的NAT和ACL配置 194
15 1 組網需求 194
15 2 仿真實驗 195
15 2 1 仿真環境 195
15 2 2 實驗設計 195
15 2 3 操作步驟 196
第16章 策略路由 208
16 1 組網需求 208
16 2 仿真實驗 209
16 2 1 仿真環境 209
16 2 2 實驗設計 209
16 2 3 操作步驟 210
第17章 基於ASA防火牆的IPsec VPN配置 225
17 1 組網需求 225
17 2 仿真實驗 226
17 2 1 仿真環境 226
17 2 2 實驗設計 226
17 2 3 操作步驟 227
詳細資料或其他書籍請至台灣高等教育出版社查詢,查後請於客服中心或Line或本社留言板留言,我們即儘速上架。